当前位置:文档之家› 网络安全实验报告 - 主机加固

网络安全实验报告 - 主机加固

网络安全实验报告 - 主机加固
网络安全实验报告 - 主机加固

一实验名称

系统主机加固

二实验目的

熟悉windows操作系统的漏洞扫描工具

了解Linux操作系统的安全操作三实验步骤

Windows主机加固

一.漏洞扫描及测试

2.漏洞测试

(1)主机A建立ipc$空连接

net use \\100.10.1.2\ipc$“” /user:””

(2)主机A通过NetBIOS获得主机B信息

主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2

获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B

主机A在命令行下执行如下命令:telnet 100.10.1.2

输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。

在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss

主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B

主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施

1.分析检测报告

2.关闭ipc$空连接

主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:””

出现提示:命令成功完成

3.禁用NetBIOS

主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令:

nbtstat –A 100.10.1.2

出现提示:Host not found

4.关闭445端口

(1)验证445端口是否开启

主机B在命令行中输入如下命令:netstat -an

查看到445端口处于Listening:

(2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口

主机B执行如下命令:netstat -an

此时445端口未开启

5.禁止Telnet服务。

主机A重新telnet 主机B,出现提示

6.禁止ftp服务

主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an

主机B的21端口已关闭

主机A通过ftp访问主机B 提示无法与服务器建立连接

7.修改存在弱口令账号:net user test jlcssadmin

三.加固测试

(1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的检测报告,完成下表:

Linux主机加固

一.使用xinetd实施主机访问控制

1.telnet服务的参数配置

(1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。

(2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题:

telnet监听端口:23

telnet服务守护进程名:xinetd

(4)修改telnet配置项,禁止同组主机访问本机telnet服务。

在service telnet中追加配置项no_access,拒绝同组主机访问服务。

修改配置后,重新启动xinetd服务使修改生效。重启命令为:

service xinetd restart

(5)同组主机再次对当前主机进行telnet远程登录,不成功,因为配置中拒绝了同组主机IP进行连接

(6)注释掉no_access项,追加配置项per_source,限制同组主机对当前主机telnet访问实例上限为2。记录追加的配置项

重启xinetd服务。

(7)同组主机打开3个控制台,依次对当前主机进行telnet远程登录,登录成功次数为2 此时当前主机修改per_source值为3,并重启xinetd服务。同组主机可以成功登录

(8)注释掉per_source项。禁止系统提供telnet服务

重启xinetd服务。同组主机继续尝试登录,不能登录

二.使用TCP Wrappers实施主机访问控制

(1)编辑/etc/hosts.deny,添加规则,内容如下:

(2)同组主机尝试远程登录、FTP登录当前主机。无法远程登录,无法FTP登录

(3)同实验组其它主机远程登录、FTP登录当前主机。可以远程登录,可以FTP登录(4)使用通配符ALL,限制所有主机访问任意服务。添加规则内容为

请同实验组其它主机再次登录当前主机,无法远程登录,无法FTP登录

(5)编辑/etc/hosts.allow,添加规则,允许同组主机访问FTP和telnet服务。规则内容为

(6)注销或删除hosts.allow文件中in.telnetd规则项。在hosts.deny文件规则尾追加shell 命令,为限制访问增加日志功能,格式如下:

请同组主机尝试telnet远程登录当前主机。无法远程登录

请详细写出/var/log/tcp-wrappers日志中的信息格式:

三.使用SSH安全通信

1.telnet登录的不安全性验证

(1)对网络进行网络监听

(2)同组主机telnet远程登录当前主机(用户名guest,口令guestpass)。观察Snort捕获数据,判断主机间是否为明文传输

捕获到telnet登录口令guestpass

2.FTP传输的不安全性验证

(1)当前主机(FTP服务器)创建文件/home/guest/ffile(命令touch /home/guest/ffile),编辑文件输入明文内容。记录输入的明文内容123456789

(2)启动Snort监听捕获源IP地址为本机或同组主机的网络数据包。

(3)同组主机启动FTP客户端登录FTP服务器

(4)键入Ctrl+C停止Snort监听,观察捕获信息(TCP负载数据),会有类似如图12-2-1所示信息。

由步骤1、2可以得出结论,传统方式的telnet和FTP传输是不安全的。

SELinux

一.增强Apache服务安全

(1)在/opt目录下新建目录virdir。

mkdir /opt/virdir

(2)编辑http服务配置文件/etc/httpd/conf/httpd.conf,在末尾追加如下内容:保存文件,重新启动httpd服务。虚拟目录virdir被创建完成。

service httpd restart

(3)在虚拟目录中创建test.php文件,完成功能是读取虚拟目录文件test.txt(,若读取成功向test.txt文件中写入信息:Hello World!

代码编写完成后,请同实验组主机访问当前主机test.php,如http://当前主机IP/virdir/test.php。页面访问信息为

open file failed

查看日志文件/var/log/httpd/error_log,分析产生该结果的原因:

apache没有执行test.php的权限

(4)改变虚拟目录(包括目录内文件)的所有者和属组为apache。

chown apache virdir

chgrp apache virdir

请同实验组主机再次访问当前主机test.php。页面访问信息为

write file success!

(5)查看虚拟目录安全上下文

Sorry, --context (-Z) can be used only on a selinux-enabled kernel

(6)开启SELinux,工作模式:enforcing,策略类型:targeted。

在文件/etc/selinux/config中添加

SELINUX=enforcing

SELINUXTYPE=targeted

重启系统。

(7)请同实验组主机访问当前主机test.php。页面访问信息为

write file success!

Linux安全审计

一.查看连接时间日志

连接时间日志是保持用户登录进入和退出时间的文件。

1. 查看系统已登录用户(使用工具查看/var/run/utmp日志)

(1)进入实验平台,单击工具栏“控制台”按钮进入工作目录。输入命令:w,查看系统已登录用户。

(2)同组主机telnet登录本机(用户名:guest;口令:guestpass),本机再次通过w命令查看系统已登录用户。

2. 查看登录用户历史(使用工具查看/var/log/wtmp日志)

(1)在控制台中输入命令:last,查看近期用户或终端的登录情况。显示信息如图12-2-4所示。

显示信息中包括用户登录时间。如果关心某一个用户的登录历史,可以在“last”命令后面加上用户名参数,上例中使用“last root”命令就会得到关于用户root的登录信息。(2)在控制台输入命令:last -n 5,能够得到最近5个用户的登录历史。

3. 查看用户的上一次登录历史(使用工具查看/var/log/lastlog日志)

在控制台输入命令:lastlog,查看所有用户的最近登录情况

4.查看当前用户使用过的命令(查看bash_history)

(1)在控制台中输入命令:touch new-file.txt,新建文件new-file.txt。

(2)关闭当前控制台,重新打开一新控制台,进入当前用户主目录,而后继续输入命令:cat .bash_history,查看当前用户使用过的命令。

二.查看系统服务日志

1. http日志查看(查看/var/log/httpd/目录下日志)

(1)首先进入http服务日志所在目录/var/log/httpd/,若日志文件access_log存在,将其内容清空,可通过命令:echo "" >/var/log/httpd/access_log实现。

(2)请同组主机访问本机Web服务。

(3)本机再次查看access_log日志内容。

2. ftp日志查看(查看/var/log/xferlog日志),同组主机访问本机FTP服务,查看xferlog日志

内容。

三.文件完整性检查

对Linux文件系统中的任何文件进行完整性检查,以此确定文件是否被更改过。这里我们以用户口令文件/etc/passwd为例,通过系统工具md5sum来实现对该文件的完整性检查。

(1)使用md5sum对/etc/passwd文件生成摘要,具体命令如下:

md5sum /etc/passwd > md5result,其中md5result为自定义的文件名。

(2)在passwd未做任何变动的情况下,对该文件进行完整性检查,具体命令如下:md5sum -c md5result,其中参数-c md5result表示从md5result文件中读取源文件摘要,并进行文件完整性检查。

若passwd文件无变动(生成摘要到当前时间段内),则会出现“passwd: OK”的信息提示。

(3)使用vim编辑器编辑/etc/passwd,对文件进行任意改动,存盘退出(先按esc键,接着键入“:wq”回车)。

对passwd文件进行完整性检查,由于passwd已被修改过,所以检查后的信息提示为:“passwd: FAILED”。

四.利用安全审计工具对Linux系统进行安全审计

(1)对系统进行安全检查,在控制台中输入命令:./lsat -x exclude1.txt -o result.txt。

(2)阅读审计报告,在控制台中输入命令:cat result.txt | more,命令“more”用于分页显示文件。图12-2-7是审计报告中的一个片断:

在图12-2-7所示片断中,lsat建议将系统用户lp、sync、news及uucp删除掉,因为这些账户可能存在不安全因素。该片断显示的只是lsat报告的部分审计结果

四实验小结

通过本次实验,让我了解了安全加固的概念。掌握了安全加固的流程。熟悉了安全加固的技术。也学会了怎样建立远程登录以及访问主机文件服务器的文件。

总的来说,这次实验还是完成的比较成功的,没有遇到什么不能解决的问题。在今后的学习中,要加强自己解决问题的能力,不会的先自己查找,要是解决不了就再去向同学老师

请教,只有这样,学的知识才能更多更好

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全实验报告综合

网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3

(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

网络安全实训心得体会

网络安全实训心得体会 网络安全实训心得体会一 本学期一开始,经过院领导老师的精心准备策划,我们有幸进行了为期四周的实习,我组作为校内组,共六人,被统一安排在中国海洋大学网络中心,协助网络中心搞好网络建设和维护。学院指导教师陈欢老师,实习单位负责人姜X,赵有星主任。总的来说,此次实习是一次成功的顺利的实习。通过我们的努力,我们已最大可能的完成了实习大纲的要求,既充分巩固了大学前期两年的专业知识,又对今后两年的专业科目学习有了新的理解,这次专业认识实习增强了我们的职业意识,并激发我们在今后两年的学习中根据实习的经验识时务的调整自己的学习方向和知识结构,以更好的适应社会在新闻传播领域,尤其是网络传播发展方向的人才需求。 下面我就我所在的单位作一下简单介绍: 中国海洋大学网络中心成立于 1994 年 5 月,其前身是信息管理研究所,中心按照中国教育科研计算机网络组织结构和管理模式,成立了校园网络管理领导小组和校园网络专家领导小组,在分管校长直接领导下,承担中国教育和科研计算机网青岛主节点以及中国海洋大学校园网的建设、规划、运行管理、维护和数字化校园的工作 网络中心下设网络运行部、网络信息部、综合部。

在此不在作详细介绍,下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。 在网络中心老师的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、 ftp 信息服务器日常维护、服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。 在做完这些工作后我总结了一下有这么几点比较深刻的体会: 第一点:真诚 你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。 第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧! 踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表

一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。 其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。 按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析

18王宝鑫网络安全实习报告

18王宝鑫网络安全实 习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。

网络安全实训报告

网络安全实训报告 ——X-Scan漏洞扫描 学生姓名: 指导教师:马玉萍 班级:计算机0954 学号: 2011年06月 信息工程学院

目录 第一章概述 (1) 1.1 设计的目的(意义) (2) 1.2 漏洞扫描简介 (3) 1.3 课程设计的内容 (4) 第二章设计原理 (5) 2.1 功能简介 (5) 2.2 所需文件 (5) 2.3 准备工作 (6) 第三章设计实现过程 (9) 3.1实验步骤与结果 (9) 总结 (13) 参考文献 (20)

第一章概述 随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。 网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。 然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。 目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,

网络安全实验报告 (1)

《网络安全与网络管理》课程 实验报告 学院年级2012专业网络工程 姓名学号 任课教师上机地点 实验教师

《网络安全》课程实验报告一 实验题目Sniffer网络抓包分析 一、实验时间2015年 3月 18日周三上午4-5节 二、实验目的: 掌握1-2种Sniffer软件的使用;能利用相关软件进行网络抓包并进行网络协议分析;进而理解相关的网络安全威胁 三、实验要求 1.查看PING包的构成(默认32Byte内容),若用64Byte来ping,内容是什么? 2.登录校园网,查看捕捉到的用户名和密码 3.查看TCP三次握手的包的序列号规律 4.登录校园网的邮箱,查看所用的协议及其工作过程 实验报告要求: 注明以上实验结果(附实验截图) 四、实验内容、过程和结果(实验主要内容的介绍、主要的操作步骤和结果) 1.使用ping命令进行测试,截取数据包抓取ping包: 2.登陆校园网,查看捕捉到的用户名和密码:打开校园网登陆页面,输入用户名yankun,密码123456,然后启动抓包软件抓取到如下截图的包,在包中找到了之前输入的用户名和密码,如下框中所示;

3.查看TCP三次握手的包的序列号规律,对打开浏览器着一过程进行抓包分析:如下截图,通过下面的抓包可以清楚的了解到三次握手的建立过程;

分析:TCP报文的首部如下图所示,序号字段的值则指的是本报文段所发送的数据的第一个字节的序号 确认号字段——占 4 字节,是期望收到对方的下一个报文段的数据的第一个字节的序号。 确认比特 ACK ——只有当 ACK 1 时确认号字段才有效。当 ACK 0 时,确认号无效。 在上面的两个截图中,第一个图的seq=79780372,Ack=171311206,在第二个截图中可以看到seq=171311206, Ack=79780373,接收到的确认号是之前对方发过来的序列号加1,三次握手的过程就是靠双方发送先关序列号进行确认联系,从而建立安全的通道进行数据传输。 4.登录校园网的邮箱,查看所用的协议及其工作过程 此截图是登陆校园邮箱过程的包,可以在包中发现有TLS协议,用来加密数据,以保障数据的安全性;

网络安全实验报告

实验报告 网络安全实验 姓名: 班级: 指导教师: 实验时间:2018.06 哈尔滨工程大学 2018年06月

目录 实验一、网络分析器应用实验 (3) 一、实验目的 (3) 二、实验仪器与器材 (3) 三、实验原理 (3) 四、实验过程与测试数据 (3) 五、实验分析 (8) 六、实验体会 (8) 实验二、远程控制实验 (9) 一、实验目的 (9) 二、实验仪器与器材 (9) 三、实验原理 (9) 四、实验过程与测试数据 (10) 五、实验分析 (14) 六、实验体会 (14) 实验三、入侵检测系统分析与应用 (15) 一、实验目的 (15) 二、实验仪器与器材 (15) 三、实验原理 (15) 四、实验过程与测试数据 (16) 五、实验分析 (22) 六、实验体会 (22) 实验四、虚拟蜜罐分析与实践 (23) 一、实验目的 (23) 二、实验仪器与器材 (23) 三、实验原理 (23) 四、实验过程与测试数据 (24) 五、实验分析 (30) 六、实验体会 (31) 综合成绩................................................. 错误!未定义书签。考核要求. (32)

实验一、网络分析器应用实验 一、实验目的 1.下载Wireshark并进行安装; 2.掌握Wireshark的基本用法与设置: (1)了解捕获选项的相关设置; (2)学习使用过滤器显示符合过滤条件的数据包; (3)学习使用着色规则; (4)学习使用基本图表进行网络分析; 3.掌握使用Wireshark捕获流量数据包并保存至本地 4.使用Wireshark分析ARP协议的请求报文。 二、实验仪器与器材 Wireshark Windows 10 三、实验原理 Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。 Wireshark的主要应用如下: (1)网络管理员用来解决网络问题 (2)网络安全工程师用来检测安全隐患 (3)开发人员用来测试协议执行情况 (4)用来学习网络协议 (5)除了上面提到的,Wireshark还可以用在其它许多场合。 Wireshark的主要特性 (1)支持UNIX和Windows平台 (2)在接口实时捕捉包 (3)能详细显示包的详细协议信息 (4)可以打开/保存捕捉的包 (5)可以导入导出其他捕捉程序支持的包数据格式 (6)可以通过多种方式过滤包 (7)多种方式查找包 (8)通过过滤以多种色彩显示包 (9)创建多种统计分析 四、实验过程与测试数据 1.Wireshark的安装及界面

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

《计算机网络安全》实验报告

《计算机网络安全》实验报告 实验名称:信息搜集 年级: 2014级 专业:网络工程 班级:一班 姓名:张帅 学号: 1425131032 成绩: 指导教师:卢正添 提交报告时间: 2017年 5月 21 日

一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境 Windows、Linux 三、网络环境 交换网络结构 四、实验步骤与实验结果 一.信息搜集 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:64 ,主机B操作系统可能为:Linux 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令nmap –sS 172.16.0.60 –p 1-150 ; 主机B开放的TCP端口21 22 23 25 80 88 139 。

对主机B进行UDP端口扫描(范围是110-140):Nmap命令nmap –sU 172.16.0.60 –p 110-140 ;主机B开放的UDP端口111 123 137 138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令nmap –O 172.16.0.60

(3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 HTTP会话分析 由图1-1-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间:2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下:

首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.doczj.com/doc/355015332.html,LAB DNS 域名= https://www.doczj.com/doc/355015332.html,lab 主KDC = https://www.doczj.com/doc/355015332.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP 地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.doczj.com/doc/355015332.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,通过ntpd可以同步Kerberos系统中各台主机的时间。修改/etc/ntp.conf,把OUT

网络安全基础实训报告

苏州市职业大学实习(实训)报告名称网络安全基础实训 · 2012年6月20日至2012年6月22日共1周 院系计算机工程系 班级10网络安全(CIW) 姓名胡帅帅 系主任李金祥 ( 教研室主任谭方勇

指导教师肖长水方立刚 苏州市职业大学 ] 实习(实训)任务书 … 名称:网络安全基础实训 起讫时间:2012年6月20日至6月22日 院系:计算机工程系

班级:10网络安全(CIW) 指导教师:肖长水方立刚 } 系主任:李金祥 一、 二、实习(实训)目的和要求 实训说明:本次实训使用信1-510信息安全实训室的“网络信息安全教学实验系统”;实训中所涉及主机名和IP地址应该用实训中实际使用的主机名和IP地址代替;根据实训过程,完成实训步骤中所需填写的内容;实训结束,对本次实训过程写一份实训总结。 } 实训一网页木马 【实训目的】 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 【实训人数】 】 每组2人 【系统环境】 Windows 【网络环境】 交换网络结构

灰鸽子木马 — 监控器工具 网络协议分析器 【实训原理】 见网络信息安全教学实验系统|实验26|练习一。 实训二明文嗅探【实训目的】 — 了解明文嗅探 能够利用嗅探工具获取邮件账号 了解Base64编码应用 【实训人数】 每组2人 【系统环境】 Windows 【网络环境】 》 交换网络结构 【实训工具】 Base64转码器 网络协议分析器 【实训原理】 见网络信息安全教学实验系统|实验21|练习一。 实训三Web漏洞扫描器… 【实训目的】 了解漏洞扫描原理 设计一个简单Web漏洞扫描器

网络安全攻防实验报告

实验报告 课程 _ 计算机安全与保密 _ 实验名称网络安全攻防实验 院系(部):计算机科学学院专业班级: 学号:实验日期: 姓名:报告日期: 报告评分:教师签字: 一. 实验名称 网络安全攻防实验 二.运行环境 Windows XP、superscan、Fluxay5、防火墙等软件 三.实验目的 了解简单的系统漏洞入侵的方法,了解常见的网络漏洞和系统漏洞以及其安全防护方法。 掌握综合扫描工具的使用方法,熟悉网络端口扫描器的过程,了解发现系统漏洞的方法和防护措施。 掌握防火墙的安装与设置。 四.实验内容及步骤 1、使用ipconfig/all命令测试本机的计算机名、IP地址、MAC地址 2、使用arp -a命令查看本机的arp表 3、使用netstat -an命令查看本机的端口状况 4、利用SAMInside软件破解Windows NT/2000/XP/2003等用户口令(参见《计 算机安全与保密》实验三指导(SAMInside))

5、利用多款扫描工具对选定的目标IP的端口进行扫描(如机房某IP) 如工具:IP探测器:IP探测器.rar X-Scan扫描器:X-Scan-v3.3-cn.rar superscan扫描器:superscan-v4.0.zip 流光Fluxay扫描器:流光 Fluxay v5.0.rar 常见的TCP端口如下: 常见的UDP端口如下: 算机安全与保密》实验三指导(SuperScan)):

7、利用流光Fluxay进行综合扫描和安全评估。 流光Fluxay5综合扫描工具并分析结果(参看《计算机安全与保密》实验三指 导(流光FLUXAY)) 8、安装设置防火墙,抵御攻击。 如:天网防火墙:(SkynetPFW1天网防火墙.exe 参看:天网防火墙个人版帮助文档.CHM) 瑞星防火墙:(Rfwf2011.exe) 冰盾ddos防火墙:(冰盾ddos防火墙破解版.rar) 五.实验结果 1.执行ipconfig /all

网络安全实验报告-冰河木马实验

网络安全实验报告 冰河木马实验 网络10-2班 XXX 08103635 一、实验目的 通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。 二、实验内容 1、在计算机A上运行冰河木马客户端,学习其常用功能; 2、在局域网内另一台计算机B上种入冰河木马(服务器), 用计算机A控制计算机B; 3、打开杀毒软件查杀冰河木马; 4、再次在B上种入冰河木马,并手动删除冰河木马,修改注 册表和文件关联。 三、实验准备 1、在两台计算机上关闭杀毒软件; 2、下载冰河木马软件; 3、阅读冰河木马的关联文件。 四、实验要求 1、合理使用冰河木马,禁止恶意入侵他人电脑和网络; 2、了解冰河木马的主要功能; 3、记录实验步骤、实验现象、实验过程中出现的意外情况及

解决方法;

4、总结手动删除冰河木马的过程。 五、实验过程 作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。 若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。 冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。 Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。 冰河木马的使用: 1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。 3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。 4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。 5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。 6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。 7、发送信息:以四种常用图标向被控端发送简短信息。 8、点对点通讯:以聊天室形式同被控端进行在线交谈等。 入侵目标主机: 首先运行G_Client.exe,扫描主机。 查找IP地址:在“起始域”编辑框中输入要查找的IP地址,本实验搜索IP 地址“219.219.68.***”网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。

网络安全技术实验报告实验7计算机及手机病毒防范

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2017年10 月27 日

XX大学实验报告 课程名称:计算机信息安全实验类型:演示、验证 实验项目名称:实验七计算机及手机病毒防范 实验地点:信息楼320 实验日期:2017 年10月27 日 1.实验目的 360安全卫士及杀毒软件的实验目的主要包括: 1)理解360安全卫士及杀毒软件的主要功能及特点。 2)掌握360安全卫士及杀毒软件主要技术和应用。 3)熟悉360安全卫士及杀毒软件主要操作界面和方法。 2. 实验内容 (1)主要实验内容 360安全卫士及杀毒软件的实验内容主要包括: ①360安全卫士及杀毒软件的主要功能及特点。 ②360安全卫士及杀毒软件主要技术和应用。 ③360安全卫士及杀毒软件主要操作界面和方法。 实验用时:2学时(90-120分钟) (2)360安全卫士主要功能特点 360安全卫士是奇虎自主研发的软件一款电脑安全辅助软件,拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。目前木马威胁之大已远超病毒,360安全卫士运用云安全技术,在拦截和查杀木马的效果、速度以及专业性上表现出色,能有效防止个人数据和隐私被木马窃取,被誉为“防范木马的第一选择”。360安全卫士自身非常轻巧,同时还具备开机加速、垃圾清理等多种系统优化功能,可大大加快电脑运行速度,内含的360软件管家还可帮助用户轻松下载、升级和强力卸载各种应用软件。360安全卫士的主要功能: ①电脑体检。可对用户电脑进行安全方面的全面细致检测。 ②查杀木马。使用360云引擎、启发式引擎、本地引擎、360奇虎支持向量机QVM(Qihoo Support Vector Machine)四引擎毒查杀木马。 ③修复漏洞。为系统修复高危漏洞、加固和功能性更新。 ④系统修复。修复常见的上网设置和系统设置。 ⑤电脑清理。清理插件、清理垃圾和清理痕迹并清理注册表。 ⑥优化加速。通过系统优化,加快开机和运行速度。 ⑦电脑门诊。解决电脑使用过程中遇到的有关问题帮助。 ⑧软件管家。安全下载常用软件,提供便利的小工具。 ⑨功能大全。提供各式各样的与安全防御有关的功能。 360安全卫士将木马防火墙、网盾及安全保镖合三为一,安全防护体系功能大幅增强。具有查杀木马及病毒、清理插件、修复及危险项漏洞、电脑体检、开机加速等多种功能,并独创了“木马防火墙”功能,利用提前侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。运用云安全技术,在拦截和查杀木马的效果、速度以及专

相关主题
文本预览
相关文档 最新文档